6. Monitoring eszközök

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "6. Monitoring eszközök"

Átírás

1 6. Monitoring eszközök Szakdolgozatom készítése során, több monitoring eszköz megismerésére is lehetőségem adódott. Ezen eszközök az informatikai rendszerek különböző elemeit monitorozzák, ezért az informatikai biztonságra is másképpen hatnak. 6.1.Nagios Napjaink szolgáltatásorientált világában fontos tényező, hogy a jelentkező problémákról minél hamarabb értesüljünk. Jelen fejezet arra fókuszál, hogy a már említett Nagios nevű szoftvereszköz funkcióin keresztül ez hogyan valósítható meg. A Nagios egy nyílt forráskódú, Linux alapú, rendszer- és szolgáltatás felügyeleti eszköz. A különböző szolgáltatásokat egy webes, grafikus felületen figyelhetjük meg. Lehetőséget biztosít arra, hogy gépenként más és más monitorozási funkciókat állítsunk be. A Nagios egy keretrendszert biztosít, mely pluginokat használ a különböző szolgáltatások ellenőrzésére. Tehát a Nagios telepítése után telepíteni kell ezeket a pluginokat. Ezeket a pluginokat legegyszerűbben a nagios.org oldalról az Offical Nagios Plugin menüpontból szerezhetjük be. [22] Az eszköz konfigurálása során határozzuk meg azt, hogy riasztás esetén milyen címre vagy telefonszámra küldje el a hibákról való értesítéseket. A testreszabás során lehetőség van saját pluginok beépítésére. A telepítés, konfigurálás és testreszabás után a Nagios grafikus felületén az alábbi információkat érhetjük el: General: Külső hivatkozásokat és a dokumentációt tartalmazza. Jelenlegi állapotok: a. Taktikai összegzés: Egy összegzést ad számunkra az eszközökről, szolgáltatásokról, a hálózati kiesésekről és a monitoring jellemzőiről. b. Térkép: A hálózat többféle megtekintési lehetőségét nyújtja. Beállíthatjuk a nekünk megfelelő elrendezési módszert, skálaszorzót vagy a rajzolási rétegeket. c. Eszközök: Itt megtekinthetjük a konfiguráció során megadott eszközök listáját, az egyes eszközök státuszát, aminek 4 féle állapota lehet: Up: az eszköz elérhető és aktív Down: az eszköz elérhető és inaktív Unreachable: az eszköz nem elérhető Pending: az eszköz ellenőrzésre vár Továbbá az eszközök ellenőrzésének utolsó idejét, az eszköz futási idejét valamint információt nyújt az eszközök státuszáról. 23

2 d. Szolgáltatások: Ebben a részben a szolgáltatásokat figyelhetjük meg eszközönként. Az 7. ábrán az látható, hogy az eszközökön különböző szolgáltatások figyelését is beállíthatjuk. A szolgáltatások státusza a következők lehetnek: OK, Warning, Unknown, Critical, Pending. 7. ábra: Nagios monitoringja az összes szolgáltatás állapotáról e. Eszközcsoportok: Az eszközöket csoportokba rendezve jeleníti meg, ahogy azt a konfiguráció során megadtuk. Bár az eszközcsoportok létrehozása nem kötelező, de célszerű egy csoportba rendeznünk azokat az eszközöket melyek ugyanolyan funkciókat töltenek be a hálózatban. Például egy csoportba sorolhatjuk a szervereket, egy másikba a switcheket és megint egy másik csoportba a routereket. f. Szolgáltatáscsoportok: Ebben a részben ellenőrzött szolgáltatásokat láthatjuk csoportosítva, amelyeket a konfiguráció során megadtunk. g. Problémák: Itt azokat az ellenőrzéseket láthatjuk, melyek a konfiguráció során beállítottól eltérő állapotot mutatattak. Megtekinthetjük a szolgáltatásokkal és eszközökkel kapcsolatos hibákat vagy éppen a hálózati kimaradásokat. Jelentések: A Nagios segítségével különböző jelentéseket tudunk készíteni, amikből megállapíthatjuk, hogy a rendszerünk milyen hatékonysággal működik. Készíthetünk elérhetőségi jelentést, megfigyelhetjük eszköz és szolgáltatás trendeket. a. Elérhetőségi jelentés: E jelentés készítésének első lépésében ki kell választanunk, hogy a jelentés eszköz, eszközcsoport, szolgáltatás vagy szolgáltatáscsoportra vonatkozzon. Miután kiválasztottuk például az eszközöket el kell döntenünk, hogy a jelentés egy adott eszközre vagy az összes eszközre vonatkozzon. Ezek után már csak annyi a dolgunk, hogy beállítsuk a jelentés paramétereit (pl: jelentés idő periódusa, milyen 24

3 gyakran készítsen jelentést, feltételezett kezdeti állapot stb.) és a Nagios elkészíti a jelentést. b. Trendek: Ezek a jelentések abban különböznek az elérhetőségi jelentésektől, hogy csak eszköz és szolgáltatásra vonatkozhat és szolgáltatás esetén ki tudjuk választani, hogy melyik eszközön vizsgálja a trendeket. c. Figyelmeztetések: A figyelmeztetések három részből állnak: History: Itt megtekinthetjük a figyelmeztetéseket órákra lebontva és szűrhetjük azokat például az alapján, hogy a rendszer a Soft vagy a Hard típusú hibákhoz sorolta őket. Summary (összegzés): Itt megtekinthetjük azokat az eszközöket és szolgáltatásokat melyek ellenőrzése során a legtöbb probléma merült fel. Histogram: Ez a rész leginkább a trendekben tapasztaltakra hasonlít, annyi különbséggel, hogy ez kifejezetten a figyelmeztetésekre koncentrál és azt egy grafikonon ábrázolja. d. Eseménynapló: Itt az összes ellenőrzés eredményét megtekinthetjük. A funkciók részletes áttekintéséből jól látható, hogy ez a megoldás elsősorban a hálózat biztonságos működéséért felelős. Tehát meg kell vizsgálnunk milyen hálózati eszközöket ellenőrizhetünk szerveztünkben a Nagiossal, melyek nem biztonságos működése kihathat az adatbiztonságra. Ilyen eszköz lehet gyakorlatilag minden szervezetben a tűzfal, hiszen ha az nem működik megfelelően, akkor a rendszerre irányuló külső támadások sokkal könnyebben elérhetik a céljukat. A monitoringtevékenység ebben az esetben más biztonsági rendszerek támogatására szolgál. Az ilyen típusú rendszerek nagyvállalati környezetben nélkülözhetetlenek, hiszen emberi erőforrást allokálni a rendszerek megfelelő működésének figyelésére indokolatlanul költséges, és kevésbé hatékony a szoftveres felügyeletnél. 6.2.E-Detective Az E-Detective egy monitorozó célhardver, amit a Decision Group fejlesztett ki. A Decision Group egy Taiwan-i cég melynek kirendeltségei vannak Németországban, Hongkongban és Szingapúrban, valamint termékeit világszerte több mint 80 országban forgalmazzák ban alapították és 2000 óta foglakozik számítástechnikai kriminalisztikával és informatikai biztonsággal. Az E-Detective-et Magyarországon a Comfort Solution Kft forgalmazza melynél a szakmai gyakorlatomat töltöttem és volt lehetőségem megismerni ezt a monitorozó megoldást. Az E-Detective segítségével ellenőrizhetjük a hálózati tevékenységeket és rögzíthetjük a kimenő és bemenő adatokat, melyek fontosak lehetnek bizalmasság, sértetlenség, hitelesség és rendelkezésre állás szempontjából. 25

4 Az E-Detective jellemzői Rejtve marad a hálózatban Linux alapú operációs rendszerre lett optimalizálva Több protokoll felügyelete Web-alapú kezelőfelület Beléptető rendszer biztosítja, hogy a rögzített folyamatokhoz csak a megfelelő jogosultsággal rendelkező személy vagy személyek férhessenek hozzá Központi felügyeletet biztosít a helyi és távoli munkaállomásokra Hasznos vezetői jelentések Nyomon követi a munka hatékonyságát [23] Az E-Detective típusai Modell ED- FX06N Fotó Hány felhasználót tud monitorozni Merevlemez mérete DVD/CD RW GB Nincs ED- FX30N GB Nincs ED-FX testreszabható Van ED-FX felett 8. ábra: Az E-Detective típusai [11] 584 GB-1 TB testreszabható Van E-Detective monitorozási lehetőségei Megfigyeli és rögzíti az elemeit a címzettet, a küldőt, az e- mail tárgyát, azoknak a címét akik másolatot kapnak, a csatolt fájlokat illetve a levél tartalmát is. Az ek nyomon követése és rögzítése azért fontos, mert így ellenőrizni tudjuk, hogy a felhasználók milyen adatokat küldenek ki a cégtől. 26

5 Előfordulhat olyan is, hogy a felhasználó saját magának küldi el az mellékleteként az adatokat abból a célból, hogy irodán kívül folytassa vele a munkáját, de ha ezen adatok kiküldését az érvényben lévő informatikai biztonsági előírások tiltják, akkor ez biztonsági incidensnek minősül, mégpedig azért, mert a kikerült adatok fölött többé nincs ellenőrzési lehetősége a szervezetnek. A rendszerbe érkező eket pedig azért érdemes megfigyelni, hogy megakadályozzuk azt, hogy valamilyen törvénytelen, jogsértő vagy károkozó állomány érkezzen a rendszerbe, melyek akár veszélyeztethetik az üzletmenet folytonosságát. Továbbá bemenő irány esetén előfordulhatnak olyan kéretlen ek, melyeket adathalászat céljából küldtek ki. Az adathalász ek általában valamilyen létező vagy nem létező szervezet nevében érkeznek, melyben adategyeztetésre kérik fel a levél olvasóját, melyek céges vagy személyes adatokat is érinthetnek. Ilyen adathalászatra volt példa 2011 márciusában, amikor a Magyar Nemzeti Bankszövetség nevében próbáltak ily módon adatokat szerezni a bankkártyákról. Ezeknek az eknek egyik jellegzetessége, hogy a érdektelennek tűnő kérdések közé fontos adatokra való rákérdezést tesz lehetővé. Az E-Detective fejlesztése során is figyelembe vehették ezeket a szempontokat, hiszen ez az eszköz az alábbiakban felsoroltak szerint csoportosítja az eket. Az 9. ábrán például megfigyelhetjük, hogy a POP3 szerinti csoportosítás milyen -forgalom nyomonkövetését tesz lehetővé. o POP3 o IMAP o SMTP o Webmail (olvasott) o Webmail (írott) Természetesen minden szemponton belül van lehetőségünk további információk megtekintésére, például kiválasztunk egy adott t és megnézhetjük milyen IP-címről és host névről küldték vagy akár térképen is megtekinthetjük, hogy honnan volt bejelentkezve az küldője abban az esetben, ha lokális IP-címet használt. Ez a funkció azért lehet fontos, mert ha észrevesszük, hogy valaki a konkurencia egyik telephelyéről jelentkezik be a saját céges levelezésébe akkor okkal feltételezhetjük, hogy az illető információkat szivárogtat ki. Ezen adatok alapján pedig kérdőre vonhatjuk az adott alkalmazottat. 27

6 9. ábra: Az E-Detective POP3 szerinti monitoringja Azonnali üzenetküldés (Chat): Az E-Detective megfigyeli és rögzíti a küldött és fogadott üzeneteket, az üzenetküldés idejét, azt hogy milyen accountról és felhasználónévről küldték az üzenetet, az üzenet címzettjét, és lehetőséget biztosít, hogy két fél közötti üzenetcserét egy excel táblában rögzítsük. A chat programok kommunikációjának megfigyelése azért fontos, mert ezen a csatornán is ki lehet juttatni bizalmas adatokat a vállalattól. A tartalmakat azért ajánlott figyelemmel követni, mert ebben az esetben nem csak csatolt fájlként lehet kijuttatni az információt, hanem azzal is, hogy a kiszivárogtatandó információkat bemásolja a chat ablakba a felhasználó. Ez lehet akár egy programrészlet vagy akár egy cégünk által fejlesztett program forráskódja is. A 10. ábrán a rendszer által ismert chatprogramok közül az MSN-t választottam az ellenőrzési lehetőségek szemléltetésére, melyben a grafikus felületen rögzítet adatokon kívül megjelenítettem az üzenet küldőjének barátlistáját és a már korábban említett excel táblába való csevegés rögzítését is. Az alábbiakban pedig felsoroltam az E-Detective által ismert csevegő alkalmazásokat. o MSN o ICQ o Yahoo o QQ o UT o Skype o Google Talk o IRC 28

7 10. ábra: Az E-Detective MSN monitoringja Fájlátvitel o FTP (File Transfer Protocol): Az E-Detective rögzíti a feltöltési és letöltési folyamatokat, azon belül a csatlakozás idejét, a felhasználónevet, a jelszót, a szerver IP-címét amihez csatlakozik, a csatlakozás típusát (feltöltés vagy letöltés), a fájlátvitelben résztvevő fájl nevét és méretét. Ezen felül, ahogy a 11. ábrán is megfigyelhetjük lehetőséget biztosít, hogy a fájlátvitelben résztvevő fájlokat letöltsük és megtekintsük jelen esetben ez a fájl a Cisco Icons 1.ppt. Ez azért lehet hasznos, mert ha valaki esetleg úgy akarna bizalmas adatokat kiszivárogtatni, hogy átnevezi a fájlt vagy megváltoztatja a fájlformátumát az E-Detective ezen funkciójának köszönhetően nem tudná eltitkolni ezzel a módszerrel, hogy milyen adatokat küldött ki. Az FTP esetében is felmerülhet az a probléma, mint amit a bejövő eknél említettem, hogy a letöltött fájl valamilyen jogsértő anyagot vagy károkozó programot tartalmaz. Ebben az esetben inkább a szerzői jogokat sértő tartalmak a jellemzők, hiszen számos fizetős FTP szerver működik a világon, mely ilyen tartalmakat kínál. Ha ezek a fájlok megjelennek a rendszerünkben, az súlyos jogi következményekkel járhat, ebben az esetben nem árt, ha meg tudjuk mondani ki által kerültek a rendszerünkbe ezek a fájlok. 29

8 11. ábra: AZ E-Detective FTP monitoringja o P2P (peer to peer): Az E-Detective peer-to-peer csatlakozás esetén rögzíti a csatlakozás idejét, a felhasználó nevet, az eszköz nevét mellyel csatlakoztak, a fájlátvitelben résztvevő fájl nevét, az utolsó aktivitást, a fel- és letöltött adatmennyiséget. Valamint meg lehet nézni, hogy milyen IP-címekre mekkora adatmennyiséget töltöttek fel. Fontos tényező, hogy itt nyomon tudjuk követni a hálózaton keresztüli torrentezéseket is. A torrenttel annak bizonytalan legalitása mellett, az az egyik technikai probléma, hogy nincs olyan ellenőrző eljárása, mely megmondaná, hogy a letöltésre kijelölt fájlok tényleg azok-e, amikre a címük hivatkozik. Például letöltünk egy képszerkesztő program telepítőjét, de amikor futtatjuk az install.exe állományt, azzal éppen egy kémprogramot telepítünk a gépünkre, melynek következtében illetéktelenek szerezhetnek bizalmas információkat a gépünkről. A másik probléma a kimeneti irány. Erre jó példa lehet, hogy ha valaki készít az adatainkról egy torrentfájlt, majd azt feltölti egy torrentportálra és futtatja, az adataink ellenőrzés híján kikerülhetnének. Ennek a funkciónak az alaposságát azt mutatja, hogy az E-Detective több adatot tárol el például a torrent feltöltési folyamatáról, mint maga a torrent fájlt futtató kliens. Ahogy a 12. ábrán is látható itt minden feltöltési folyamatot meg tudunk tekinteni, attól függetlenül, hogy éppen kapcsolódik-e az adott géphez vagy sem. Míg a klienseken 30

9 általában csak azoknak a feltöltését tekinthetjük meg, akik éppen kapcsolódnak hozzánk. 12. ábra: Az E-Detective P2P monitoringja Telnet: Az E-Detective rögzíti a telnet segítségével végrehajtott folyamatokat. Rendelkezik olyan funkcióval is, mely segítségével könnyen megtekinthetjük a felhasználó által végzett műveleteket. Továbbá rögzíti a felhasználói fiókot, a felhasználó nevét, a csatlakozás folyamán használt jelszavat, a szerver IP-címét és a továbbított fájl méretét is. A telnetet főként azért érdemes figyelni, mert egy régi típusú kommunikációs csatorna, így sokan úgy gondolják, hogy ezen a csatornán keresztül könnyedén szivárogtathatnak ki információt, mivel ezt senki nem figyeli. Amiért még érdemes odafigyelni a telneten való kommunikációra, az az a tény, hogy a telnet a csomagokat nem titkosítva küldi el a hálózaton. Megtörténhet, hogy egy lehallgató program arra vár, hogy a felhasználó telnet-en keresztül lépjen be az egyik rendszerelemre. Ekkor a belépés során használt jelszót a lehallgató program eltárolja, és elküldi egy illetéktelen személynek. Egy ilyen eset például súlyos adatveszteséggel is járhat, attól függően, hogy milyen rendszerelemhez kapcsolódott a felhasználó. Mint az 13. ábrán látható az E-Detective egy java applet segítségével teszi lehetővé a telnet folyamatok megtekintését. 31

10 13. ábra: Az E-Detective Telnet monitoringja HTTP: o HTTP link: Ebben a funkcióban azokat a web helyeket tekinthetjük meg, melyeket az adott felhasználó valamilyen hivatkozás útján nyitott meg. Természetesen ez is rögzíti a megnyitás dátumát, a felhasználói fiókot, valamint a host neveket is. Ezeket azért érdemes külön figyelni mert előfordulhat, hogy az alkalmazottak ezen módszer segítségével próbálják eltitkolni, hogy milyen weblapokat látogatnak. o HTTP csatlakozások: Ebben a funkcióban azt vizsgálhatjuk meg, hogy a felhasználók milyen oldalakat látogatnak. Rögzíti a látogatás dátumát, felhasználói fiókot, felkeresett oldal címét melyet mi is azonnal megtekinthetünk. o HTTP reconstruct: Ebben a funkcióban azt tekinthetjük meg, hogy mely oldalak helyreállítását végezték el a rendszerünkben a felhasználók. o HTTP letöltés/feltöltés: Ennél a funkciónál, a böngészőn keresztül történt le- és feltöltéseket tekinthetjük meg. Rögzíti a le- vagy feltöltés dátumát, a felhasználói fiókot, a művelet típusát a le- vagy feltöltött fájl nevét, méretét, melyet ebben az esetben is azonnal letölthetünk és megtekinthetünk a műveletben részt vevő külső URL-t. 32

11 o Video Stream: Ebben a funkcióban megtekinthetjük, hogy a felhasználók milyen videókat néztek meg a különböző portálokon. Itt is rögzítésre kerül a megtekintés dátuma, a felhasználói fiók, a host név, az URL, valamint a fájl neve és mérete valamint itt is lehetőségünk van megtekinteni az adott videót. Ennek a funkciónak főként az a jelentősége, hogy megtudjuk melyik felhasználó milyen tevékenységgel terheli le a sávszélességünket, hiszen ha olyan videókat tekint meg, melyek a munkájához szükségesek (pl.: oktatóvideók), akkor ez indokolt. Viszont, ha ez nem kapcsolódik semmilyen munkatevékenységhez, akkor az adott felhasználó feleslegesen terheli a hálózati erőforrásokat. A 14. ábrán jól megfigyelhető, hogy a felkeresett video megosztón nem egy szakmai előadást vagy oktatást tekintettek meg, hanem egy autómodellezési versenyt. Viszont ezen adatok elemzésénél nem szabad figyelmen kívül hagyni azt a tényt, hogy néha a megtekinteni kívánt munkához köthető videó előtt egy reklám szerepel, amit a felhasználó nem tudott átugorni, hiszen a legtöbb video megosztó üzemeltetője, ezen reklámokból termeli a profitot. 14. ábra: Az E-Detective Video Stream monitoringja o HTTP Request: Ennél a funkciónál megtekinthetjük a kiküldött és a bejövő kéréseket. Rögzíti a kérés idejét, a felhasználói fiókot mely a 33

12 kérést küldte vagy amelyre a kérés érkezett, valamint rögzíti az URL-t. Közösségi szolgáltatások: ebben a funkcióban megfigyelhetjük a legnépszerűbb közösségi portálokon való tevékenységeket. o Facebook: Ennél az opciónál az E-Detective rögzíti a Facebookra való kapcsolódás idejét, hogy melyik felhasználói név alól milyen névvel léptek be az oldalra. Megtekinthetjük, hogy az üzenőfalára milyen üzeneteket írt és kapott, a chaten folytatott kommunikációt, megfigyelhetjük a barátlistáját, valamint a csatolt fájlokat. Ezenkívül, azt is megfigyelhetjük, hogy az adott felhasználó milyen játékot futtatott a Facebookon. Az alkalmazottak Facebookos tevékenységeinek figyelése azért fontos, mert ezen az oldalon önként rengeteg bizalmas információt szolgáltathatnak ki saját magukról és a szervezetükről, mivel a felhasználók többnyire nem mérik fel, hogy milyen könnyen visszaélhetnek az itt megadott információkkal. A visszaélés mellett a z üzleti célú felhasználás is egyre jellemzőbb: HR-es szakemberek, munkáltatók, szolgáltató cégek, telemarketingesek innen gyűjtik az információkat. A személyes adatokon túl a Facebookon meg lehet figyelni az emberek kapcsolati hálóját is, mind a személyeset, mind az üzletit, valamint kifigyelhetik felhasználói szokásainkat is. A Facebook, mint fenyegetettséget okozó elem alapvetően az emberek biztonságtudatossági hiányosságaiból adódhatnak. o Twitter: Itt ugyanazokat az információkat rögzíti az E-Detective, mint a Facebook esetében, azzal a különbséggel, hogy itt a Twitter által nyújtott ki- és bemenő mikroblog bejegyzéseket tekinthetjük meg. Egyéb o Online játékok: Ebben a funkcióban megtekinthetjük, hogy milyen online játékokkal játszanak a rendszer felhasználói. Az E-Detective rögzíti az adott játék szerveréhez való csatlakozás idejét, a felhasználói fiókot, a csatlakozáshoz használt portot, a szerver IPcímét és portját, valamint azt az adott játék nevét. Sajnos előfordulhat, hogy az alkalmazottak a munkahelyi internetkapcsolatot online játékra és nem a munkája elvégzésére használja. Az E-Detective ezen funkciójával kiszűrhetjük ezeket az alkalmazottakat. Persze ilyen esetekben figyelembe kell venni adott alkalmazottak munkában nyújtott teljesítményét is. o VoIP: Ebben a funkcióban az informatikai rendszeren keresztüli telefonálásokat hallgathatjuk le. Az E-Detective rögzíti a telefonálás idejét és időtartamát, a híváskezdeményező IP-címét, a hívószámot a hívott számot, a hívás módját (Pl.:peer to peer), a hívás típusát (Pl.:SIP), a tömörítés típusát, amit a Voip komunikáció alatt használtak, valamint rögzíti a hívást.waw 34

13 kiterjesztésű fájlokban amiket például egy Media Player segítségével visszahallgathatunk. A VoIP csatornát azért érdemes figyelni, mert az adatainkat nem csak írható-olvasható formában lehet kijuttatni, hanem ezen a kommunikációs csatornán keresztül egyszerűen csak felhívja a konkurens szervezetet és lediktálja például az ügyféllistánkat. o Ismeretlen kapcsolatok: Ebben a funkcióban azokat az adatforgalmi eseményeket tudjuk monitorozni, amit a rendszer nem tudott az előbbi funkciók egyikébe se besorolni. Az E-Detective ezen funkciójában tapasztalhatjuk az egyik legrészletesebb adatforgalmi esemény monitorozását. Természetesen itt is rögzítésre kerül az esemény ideje, a küldő és fogadó IP-címe, az adatforgalom folyamán használt küldő és fogadó portjai, az adatforgalomban résztvevő csomagok száma, a protokoll,melyen keresztül a kommunikáció megvalósult, az esemény mérete, sőt még a küldésre és fogadásra használt hálózati kártyák MAC-címe is. 15. ábra: Az E-Detective számára ismeretlen kapcsolatok monitoringja Jelentés: Az E-Detective mint a legtöbb monitorozó eszköz képes számunkra jelentéseket készíteni napi, heti és havi viszonylatban. A 16. ábrán például megfigyelhetünk, a április 25. napi HTTP kapcsolatok jelentésében a mely IP-címen mekkora volt a be- és kimenő kapcsolatok adatforgalma. Továbbá az E-Detective lehetőséget nyújt az 35

14 általunk kiválasztott IP-címről további jelentést készítsünk: napit, hetit vagy havit. Jelen esetben egy heti jelentést készítettem, amit a rendszer egy oszlopdiagram segítségével ábrázolt valamint a rendszer azon lehetőségét is kihasználtam, hogy a diagramban szereplő adatokat egy Excel táblába exportáltam. 16. ábra: Az E-Detective egy heti jelentése Rendszer állapot: o Online IP: Ebben a funkcióban az E-Detective rögzíti, hogy milyen IP címről, gépnévről és felhasználói fiókkal mikor lépett be utoljára a rendszerünkbe. Ezen funkcióban nem csak megtekinteni tudjuk az adott bejelentkezéssel kapcsolatos információkat, hanem szerkeszteni és törölni is tudjuk azokat. A 17. ábrán megfigyelhetjük az E-Detective ezen funkciójában nyújtott lehetőségeket. Ez a funkció azért lehet fontos, mert például ha tudomásunkra jut egy a szervezettől kifelé irányuló adatszivárgás, meg tudjuk állapítani, hogy az adott idő intervallumban, kik tartózkodtak a rendszerünkben. Ez által már csak azon felhasználók/alkalmazottak hálózati forgalmát kell ellenőriznünk az E-Detective segítségével, akik ezen intervallumban be voltak jelentkezve a rendszerünkben. Továbbá kideríthetjük azt is, ha például egy régebbi elbocsátott alkalmazott hozzáférése még mindig aktív a munkaviszonyának megszűnése után is. Ennek oka általában a rendszeradminisztrációs folyamatok hibájából adódhat. 36

15 17. ábra: Az E-Detective Online IP monitoringja o Bejelentkezési lista: Az E-Detective ezen funkciójában, azt figyelhetjük meg, hogy milyen loginnal, milyen IP-címről, mikor és milyen nyelven jelentkezetek be az E-Detective-be. Továbbá azt, hogy ez a bejelentkezés sikeres volt vagy sem. Ez a funkció azért lehet hasznos, mert segítségével láthatjuk, hogy ki mikor fért hozzá az E-Detective által rögzített adatokhoz. o Tárolók: Az E-Detective ezen funkciójában azon hálózati erőforrásainkat figyelhetjük meg melyre az E-Detective az adatforgalmat rögzíti. Ezen funkció segítségével, ahogy a 18. ábrán is látható meg tudjuk állapítani: a rögzítésre használt merevlemez foglaltsági szintjét, a rendszerünk memória állapotát valamint azt is, hogy a szerverünk mely kommunikációs csatornák vannak nyitva, illetve zárva és azok milyen portokon keresztül érhetők el Ezen funkció fontossága abból adódik, hogy segítségével meg tudjuk állapítani, hogy milyen szintű az általunk rögzítet adatok biztonsága. 37

16 18. ábra: Az E-Detective által gyűjtött adatok tárolására használt erőforrások monitoringja Adat keresés: o Adat keresés Ezen funkció segítségével lehetőségünk van a különböző kommunikációs csatornákon rögzített adatok között célirányosan keresni. Ez a funkció az alábbi keresési lehetőségeket kínálja: Dátum/idő; Fogadó/küldő IP címe; küldő/fogadó, másolat/titkos másolat címe, tárgya, típusa; FTP: Server, user; P2P: eszköztípus, fájl; Online játékok neve alapján; Chat: az összes E-Detective által ismert azonnali üzenetküldő szolgáltatásban az adott chatprogram felhasználói fiókjaira, résztvevők és felhasználók kezelése URL VOIP: felhasználói fiók Egyéb: itt azon hálózati események között keres Az E-Detective ezen szolgáltatása azért lehet hasznos, mert például a korábban már az Online IP-k kapcsán említtet esetnél (tudomásunkra jutott egy a vállalattól kifelé irányuló adatszivárgás), nemcsak az időintervallum segítségével szűrhetjük a tárolt adatokat. Hanem ahogy a 19. ábra is mutatja itt lehetőségünk van a különböző kommunikációs csatornákon belül más és más keresési feltételt beállítani. Így nincs arra, hogy az 38

17 adott időintervallumban a szervezet rendszeréhez csatlakozó összes felhasználó minden kommunikációs csatornáját különkülön ellenőrizzük. 19. ábra: Az E-Detective keresési funkciói o Rögzített fájlok listája Ebben a funkcióban megtekinthetjük az E-Detective által rögzített a rendszer kommunikációs csatornáin közlekedő fájlok nevét kiterjesztését, méretét és keresést hajthatunk végre a fájlokon. Ezen keresések segítségével például, ha a fájl http letöltés esetén le tudom tölteni és megnézni az adott fájl tartalmát. Vagy Például MSN-en történt fájlátvitel során meg tudjuk nézni azt az üzenet cserét mely során a fájlátvitel megtörtént és azt akár külön Excel táblában is rögzíthetjük. Ezen túl természetesen fájlneveket is szűrni tudjuk, és ahogy az összes eddigi funkciónál az adatokat oszloponként sorba is rendezhetjük. Ez a funkció akkor hasznos, ha például a korábban már az Online IP-k és Adat keresés említett esetnél nem a kommunikációs csatornákon akarunk megkeresni a kiszivárgott adatokat, hanem pontosan tisztában vagyunk vele milyen fájlok jutottak ki a szervezettől és konkrétan azokra szeretnénk rá keresni. 39

18 20. ábra: Az E-Detective által rögzített fájlok Összegezve ez a megoldás képes felügyelni több E-Detective rendszer működését Az E-Detective helye az informatikai rendszerben Miután megvizsgáltuk az E-Detective típusait jellemzőit és monitorozási lehetőségeit meg kell vizsgálnunk, hogy hová kell telepíteni az informatikai rendszerünkben annak érdekében, hogy hatékonyan végezhesse el az informatikai biztonsággal kapcsolatos adatforgalmi feladatát. Az E-Detective informatikai hálózatba való elhelyezésének a rendszer hálózat forgalmától függően 3 lehetősége van. Mirror mód: Ennél a módnál az E-Detective tükrözéssel gyűjt össze az adatokat. A tükrözéssel az adatok valós idejű redundáns tárolása valósul meg. Ennél a módnál lehetőség van két hálózati kártya használatára is: o az első hálózati kártya az adatok gyűjtésére szolgál (az E-Detective eth0 néven hivatkozik rá), o a második hálózati kártya az pedig az adatok kezelésére (az E-Detective eth0 néven hivatkozik rá) ez biztosít lehetőséget, hogy az eszközhöz a hálózaton keresztül hozzáférhessen a felügyeleti rendszer adminisztrátor. A 21. ábra az E-Detective elhelyezkedését szemlélteti hálózati eszközök között. Megfigyelhető a Hub vagy Switch és a Switch között helyezkedik el. Ebből látható hogy két olyan eszköz között tükrözi az adatokat melyeken keresztül a 40

19 ki- és bemenő adatforgalom megvalósul. A gyártó magas adatforgalom esetén ajánlja ezt a módot. 21. ábra: Az E-Detective Mirror módban [23] Broadcast mód: Ennél a módnál az E-Detective az adatszórási hálózati megoldás segítségével ellenőrzi, rögzíti a rendszer ki és bemenő adatforgalmát. Ezen mód használata esetén csak egy hálózati kártyára van szükségünk melyre at E- Detective eth0 néven hivatkozik. A 22. ábrán megfigyelhetjük, hogy csak egyetlen adatszórási csatornán keresztül kapcsolódik a HUB-hoz. A gyártók alacsony adatforgalom esetén javasolják ezt a módot. 41

20 22. ábra: Az E-Detective Broadcast módban [23] Bridge Mód: Ebben a módban a mirror módhoz hasonlóan két hálózati kártyára van szükség. Melyekre az E-Detective eth0 és eth1 néven hivatkozik. Mint a 23. ábrán is látható ebben az esetben az E-Detective a tűzfal és a Switch között helyezkedik el, oly módon, hogy az adatforgalom rajta keresztül valósul meg. Az E-Detective e módban való használatát a gyártók csak arra az esetre ajánlják, ha a vevőnek speciális környezetre van szüksége, amely megköveteli az eszköz ilyen módon való felhasználását. 42

21 23. ábra: Az E-Detective Bridge módban[23] Több E-Detective eszköz használatának lehetőségei Minden szervezetnél előfordulhat, hogy a különböző telephelyeiken különálló informatikai rendszereket használnak. Egy E-Detective viszont csak egy rendszer adatforgalmát tudja rögzíteni. Ezen helyzetekre is nyújt megfelelő megoldás a Decision Group. Az erre a célra alkalmas eszköz a CMS (Center Management System). Sajnos mivel ez egy elég új eszköz nem volt lehetőségem alaposan megismerni. Csak a gyártó által közzé tett dokumentációkra támaszkodhattam. Első és az egyik legfontosabb információ az volt, hogy ez nem egy célhardver, hanem egy szoftver, amit egy olyan dedikált szerverre kell telepíteni, amely támogatja a Debian Linux operációs rendszereket. Ezen a feltételen kívül a szervernek meg kell felelnie a dokumentációkban ajánlott hardver követelményeknek is. Funkciói között a következők szerepelnek központosított jelentéskészítési, teljes szövegkeresési és lekérdezési funkciók. Meg tudja mutatni az általa felügyelt E-Detective rendszerek állapotát, valamint rendelkezik egy központosított grafikus web felülettel is. A 24. ábrán jól megfigyelhető, hogy ez a keretrendszer három részből épül fel. Az E-Detective rendszerekből az adatmegőrző rendszerekből valamint a CMS-ből. A CMS segítségével akár E-Detective rendszerenként is megjeleníthetjük az , a chat, a fájlátvitel, http és egyéb adatforgalmat is. Természetesen ezeket ugyanolyan módon tovább szűrhetjük, ahogy azt már az E-Detective esetében láthattuk. 43

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Kincskereső Könyvelő Klub. Moodle felhasználói kézikönyv

Kincskereső Könyvelő Klub. Moodle felhasználói kézikönyv Kincskereső Könyvelő Klub Moodle felhasználói kézikönyv TARTALOMJEGYZÉK 1. Kincskereső Könyvelő Klub bemutatása... 3 2. Belépés az oldalra... 3 3. Kincskereső Könyvelő Klub oldala... 4 3.1 Kincskereső

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak Tartalomjegyzék Outlook Express e-mail fiók beállítása... 2 Outlook Express e-mail fiók módosítása.... 5 Outlook 2003 e-mail fiók beállítása... 7 Outlook 2003 e-mail fiók módosítása.... 10 Outlook 2007

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

A rendszer különféle információs, kulturális és oktatási célokat szolgálhat:

A rendszer különféle információs, kulturális és oktatási célokat szolgálhat: Mi a VIDRA rendszer? A VIDRA egy szoftver csomag, amely képes egyszerre több videokamera adását és az előadók által vetített képeket számtalan webes felhasználó számára élőben közvetíteni és egyúttal rögzíteni

Részletesebben

Vendégváró csomag használati tippek

Vendégváró csomag használati tippek Vendégváró csomag használati tippek Tisztelt Ügyfelünk! Örömmel köszöntjük a Telekom Vendégváró csomag előfizetői között! Kérjük, szánjon néhány percet kiadványunkra, melyben hasznos tippeket adunk Önnek

Részletesebben

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra

Részletesebben

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

1. Létező postafiók megadása. ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát.

1. Létező postafiók megadása. ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát. 1. Létező postafiók megadása ipad menünk felületén válasszuk a Mail opciót, amivel megadhatjuk hozzáadandó postafiókunk típusát. 2. Fióktípus megadása Rendszerünkben található postafiókjainak beállításához

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések

MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések MAGYAR ENERGIA HIVATAL MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések 2009. 05. 29. Magyar Energia Hivatal Energiainformációs Adattár Dokumentum verziók Verziószám Dátum Állapot Módosító Leírás

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

A Microsoft Outlook 2003 levelezés beállítása

A Microsoft Outlook 2003 levelezés beállítása A Microsoft Outlook 2003 levelezés beállítása 1. Program megnyitása Nyissa meg a Microsoft Outlook 2003-at, mely általában a Start menü Minden program/programok menü Microsoft Office menü listájában megtalálható.

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Az Evolution levelezés beállítása

Az Evolution levelezés beállítása Az Evolution levelezés beállítása 1. Program megnyitása Nyissa meg az Evolution-t. Amennyiben a telepítést követő első indításkor a program felajánlja az új postafiók készítését, válassza a Nem lehetőséget.

Részletesebben

TRBOnet Térinformatikai terminál és diszpécseri konzol

TRBOnet Térinformatikai terminál és diszpécseri konzol TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve Smarttarifa 1 Kínált letöltési sebesség (Mbit/s) 5,00 Kínált feltöltési sebesség (Mbit/s) 1,00 Csomagban foglalt adatforgalom (le- és feltöltés - GB) 0,049 módokra vonatkozó - VoIP nem vehető

Részletesebben

telepítési útmutató K&H Bank Zrt.

telepítési útmutató K&H Bank Zrt. K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv e Ellenőrzőkönyv TwinNet Felhasználói kézikönyv @Napló Elektronikus Osztálynapló e-ellenőrzőkönyv 2.0 verzió TwinNet Számítástechnikai és Oktatási Kft. 1146 Ajtósi Dürer sor 11. +36(1) 343-6430 www.twinnet.hu

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 8 03 000 0 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató

Részletesebben

1. Létező postafiók megadása

1. Létező postafiók megadása A Microsoft Office Outlook (korábban Microsoft Outlook) egy személyesinformáció-kezelő és e-mail ügyfél program a Microsoft-tól, valamint része a Microsoft Office irodai alkalmazáscsomagnak Habár leginkább

Részletesebben

Milenia Járműfigyelő Rendszer

Milenia Járműfigyelő Rendszer Milenia Járműfigyelő Rendszer Járműfigyelő rendszerünk mobil internet és műholdak segítségével nyújt felhasználóink számára magas színvonalú, valós idejű, járművek figyelésére kialakított szolgáltatást.

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

A mobil alkalmazás. Felhasználói útmutató - ios

A mobil alkalmazás. Felhasználói útmutató - ios Program megnevezése: Magyarország-Szlovákia Határon Átnyúló Együttműködési Program 2007-2013 Pályázat címe: HUSK JOBs portal Közös munkaerő-piaci információs rendszer A vezető partner: Centrum pokročilých

Részletesebben

Expressz Import rendszer

Expressz Import rendszer Expressz Import rendszer Útmutató a Címzettek részére TNT Expressz Import rendszer A TNT Expressz Import rendszerével a világ 168 országából egyszerűen szervezheti dokumentumai és áruküldeményei felvételét

Részletesebben

A Szoftvert a Start menü Programok QGSM7 mappából lehet elindítani.

A Szoftvert a Start menü Programok QGSM7 mappából lehet elindítani. Telepítés A programot a letöltött telepítőprogrammal lehet telepíteni. A telepítést a mappában lévő setup.exe fájlra kattintva lehet elindítani. A telepítő a meglévő QGSM7 szoftver adatbázisát törli. Ezután

Részletesebben

Élő online bemutatók a www.webkiallitas.hu oldalon v1.0

Élő online bemutatók a www.webkiallitas.hu oldalon v1.0 Élő online bemutatók a www.webkiallitas.hu oldalon v1.0 2014.11.20. Netex-Magyarország Kft. Bevezető A www.webkiallitas.hu oldalon a kiállítóknak lehetőségük van úgynevezett online események, így például

Részletesebben

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Mobil Online 50 MB Csomagban foglalt adatforgalom (le- és feltöltés - GB) 0,049 forgalmi keret túllépése esetén 33Ft/0,01 Mb módokra vonatkozó VoIP nem vehető igénybe - Mobil Online 100 MB Csomagban foglalt

Részletesebben

ÚTMUTATÓ. az eadat rendszer tartozásállomány témakörének szabályairól és használatáról

ÚTMUTATÓ. az eadat rendszer tartozásállomány témakörének szabályairól és használatáról ÚTMUTATÓ az eadat rendszer tartozásállomány témakörének szabályairól és használatáról Az informatikai rendszer használata a Kincstár ügyfelei részére ingyenes. Az eadat rendszer használatához nem kell

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

Webáruház felhasználói útmutató

Webáruház felhasználói útmutató Webáruház felhasználói útmutató 1. Bejelentkezés Bejelentkezni a rendszerbe egyféleképpen, regisztrált vevőként lehetséges. A webáruházból rendelést kizárólag a rendszerben szereplő, felhasználónévvel

Részletesebben

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre.

Symbian Nokia. A Symbian gyártója és a Nokia szabad forráskódúvá tette a Symbiant, így szabadon fejleszthetőek az applikációk a szoftverre. Symbian Nokia Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Nokia szolgáltatások, alkalmazások Nokia smartphone-okhoz: Az ovi.com Nokia okostelefonokhoz felépített, háttérszolgáltatást

Részletesebben

Hálózat Használatbavételi Szabályzat (Vásárhelyi Pál Kollégium)

Hálózat Használatbavételi Szabályzat (Vásárhelyi Pál Kollégium) (Vásárhelyi Pál Kollégium) 1. Hatáskör Jelen dokumentum a Budapesti Műszaki és Gazdaságtudományi Egyetem (BME) Vásárhelyi Pál Kollégiumában lévő számítógépes hálózat használatát szabályozza. A szabályzatot

Részletesebben

ÚTMUTATÓ. az eadat rendszer Likviditási terv LT-01 témakörének szabályairól és használatáról

ÚTMUTATÓ. az eadat rendszer Likviditási terv LT-01 témakörének szabályairól és használatáról 1. számú melléklet a Likviditási tervhez ÚTMUTATÓ az eadat rendszer Likviditási terv LT-01 témakörének szabályairól és használatáról Az informatikai rendszer használata a Kincstár ügyfelei részére ingyenes.

Részletesebben

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43

Felhasználói dokumentáció. a TávTagTár programhoz. Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 a TávTagTár programhoz Készítette: Nyíri Gábor, hdd@nc-studio.com GDF Abakusz regisztrációs kód: GDFAba43 Tartalomjegyzék Futási feltételek... 3 Telepítés... 3 Indítás... 3 Főablak... 4 Új személy felvétele...

Részletesebben

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

EDInet Connector telepítési segédlet

EDInet Connector telepítési segédlet EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal

Részletesebben

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához (ver 1.1) A fejlesztés a KIOSZK - Komplex információs on-line szolgáltatások kialakítása - egységes rendszer

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT Kínált letöltési sebesség (Mbit/s) Kínált feltöltési sebesség (Mbit/s) Garantált letöltési sebesség (Mbit/s) Garantált feltöltési sebesség (Mbit/s) I. csomag 15 2 3 1 Chat alkalmazások igénybe vehető -

Részletesebben

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Mobil Online Start Csomagban foglalt adatforgalom (le- és feltöltés - GB) 0,001 A napi elérési díjban foglalt 1 MB adatforgalmi kereten felüli adatforgalom díja megkezdett 0,1 MB-onként 4,9 Ft módokra

Részletesebben

A WORDPRESS TELEPÍTÉSÉNEK LÉPÉSEI

A WORDPRESS TELEPÍTÉSÉNEK LÉPÉSEI Mgr. Námesztovszki Zsolt A WORDPRESS TELEPÍTÉSÉNEK LÉPÉSEI Eötvös Loránd Tudományegyetem, Pedagógiai és Pszichológiai Kar Oktatásinformatikai rendszerek - szöveggyűjtemény Budapest, 2013. Bevezető A WordPress

Részletesebben

ivir vezetői információs rendszer

ivir vezetői információs rendszer Cégvezetés egyszerűbben, gyorsabban, hatékonyabban: sikeresebben. Kerüljön előnybe velünk! Kevesebb időt a válaszokra, többet a döntésekre! ivir segítségével Hatékony döntések pillanatok alatt; Új lehetőségekre

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Bóra Adatcsere. A webes modul működésének részletesebb leírását a csatolt dokumentum tartalmazza.

Bóra Adatcsere. A webes modul működésének részletesebb leírását a csatolt dokumentum tartalmazza. Bóra Adatcsere A Bóra Adatcsere a Bóra bérprogram webes modulja, ami a http://adatcsere.globo.hu címen érhető el. Természetesen a modult szeretnénk az Önök igényei alapján tovább fejleszteni, ezért kíváncsian

Részletesebben

A AVIEXTRAS TOOLBOX TELEPÍTÉSE

A AVIEXTRAS TOOLBOX TELEPÍTÉSE A AVIEXTRAS TOOLBOX TELEPÍTÉSE Mielőtt letölti a telepítőprogramot a Letöltések oldalról, kérjük győződjön meg arról, hogy számítógépe megfelel a minimális rendszerkövetelményeknek (operációs rendszer,

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult

Részletesebben

Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni.

Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni. IntServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása A hálózatot konfiguráljuk be úgy, hogy a 2 host elérje egymást. (Ehhez szükséges az interfészek megfelelő IP-szintű konfigolása,

Részletesebben

A The Bat levelezés beállítása

A The Bat levelezés beállítása A The Bat levelezés beállítása 1. Program megnyitása Nyissa meg a The Bat-et, mely általában a Start menü Minden program/programok listájában megtalálható. Amennyiben a telepítést követő első indításkor

Részletesebben

EgroupWare: A csoportmunka megoldás

EgroupWare: A csoportmunka megoldás EgroupWare: A csoportmunka megoldás Bemutatás Az egroupware egy üzleti szintű, PHP alapú, szabad csoportmunka szerver megoldás, a Stylite AG terméke. A közösségi verzió szabadon letölthető és ingyenesen

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal

NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal 2013.06.30. Labtech LTD. Tartalomjegyzék 1. Rendszer célja... 1 2. Rendszerkonfiguráció...

Részletesebben

POSZEIDON dokumentáció (1.2)

POSZEIDON dokumentáció (1.2) POSZEIDON dokumentáció (1.2) Bevezetés a Poszeidon rendszer használatába I. TELEPÍTÉS Poszeidon alkalmazás letölthető: www.sze.hu/poszeidon/poszeidon.exe Lépések: FUTTATÁS / (FUTTATÁS) / TOVÁBB / TOVÁBB

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

ONLINE KERESKEDŐI PORTÁL FELHASZNÁLÓI KÉZIKÖNYV 2015 MÁRCIUS

ONLINE KERESKEDŐI PORTÁL FELHASZNÁLÓI KÉZIKÖNYV 2015 MÁRCIUS ONLINE KERESKEDŐI PORTÁL FELHASZNÁLÓI KÉZIKÖNYV 2015 MÁRCIUS Tartalom 1. Bemutatkozás... 3 1.1. Korábbi fizetések... 3 2. Kezdő lépések... 4 2.1. Regisztráció... 4 2.2. Bejelentkezés a felhasználói fiókba...

Részletesebben

Webáruház felhasználói útmutató

Webáruház felhasználói útmutató Webáruház felhasználói útmutató 1. Bejelentkezés Bejelentkezni a rendszerbe egyféleképpen, regisztrált vevőként lehetséges. A webáruházból rendelést kizárólag a rendszerben szereplő, felhasználónévvel

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: www. 3szs. hu Tisztelt Felhasználó! Üdvözöljük felhasználóik között! Köszönjük, hogy

Részletesebben

Abacom CRM rendszer használati utasítás

Abacom CRM rendszer használati utasítás Abacom CRM rendszer használati utasítás Az Abacom CRM rendszerrel Ön nyilvántarthatja, keresheti, csoportosíthatja partnereit. Részletes listákat készíthet, melyeket Excel táblákba exportálhat, megjegyzéseket

Részletesebben

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT

Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT Informatikai Igazgatóság: Ú J B E L É PŐK RÉSZÉRE NYÚJTOTT I N F O R M A T I K A S Z O L G Á L T A T Á S O K Az Igazgatóság felelős az informatikai szolgáltatások biztosításáért, kiemelten a központi gazdálkodási

Részletesebben

Digitális Szabadidő Térkép mobil és web alkalmazás Útmutató

Digitális Szabadidő Térkép mobil és web alkalmazás Útmutató Digitális Szabadidő Térkép mobil és web alkalmazás Útmutató A Digitális Szabadidő Térkép mobilalkalmazás a lovas illetve vízi túrázóknak fejlesztett alkalmazás, amely jelentősen megkönnyíti és a közösséghez

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

A Mozilla Thunderbird levelezés beállítása

A Mozilla Thunderbird levelezés beállítása A Mozilla Thunderbird levelezés beállítása 1. Program Megnyitás Nyissa meg a Mozilla Thunderbird-öt, mely általában a Start menü Minden program/programok menü Mozilla Thunderbird menüben megtalálható.

Részletesebben

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3.

1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. 1. Mi az internet? Az egész világot körülölelő számítógép-hálózat. 2. Az alábbiak közül melyik tartománynév (domain)? -.sk szervezeti típusú:.org 3. Mely tényezők határozzák meg egy weboldal hitelességét?

Részletesebben

IP Thermo for Windows

IP Thermo for Windows IP Thermo for Windows (2 db szenzorig ingyenes!) Klímafelügyelő és naplózó szoftver Az IP Thermo klímafelügyelő és naplózó szoftver szobák, épületek, irodák, szállodák teljes körű hőmérsékleti felügyeletére,

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Telepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu

Telepítési útmutató. web: www.szakk.hu e-mail: info@szakk.hu Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Konzol oldal telepítése... 3 Licenc megállapodás... 3 Telepítési

Részletesebben

NSR TAO rendszer használatához kiadott tanúsítvány megújításának lépései

NSR TAO rendszer használatához kiadott tanúsítvány megújításának lépései NSR TAO rendszer használatához kiadott tanúsítvány megújításának lépései Windows XP, Vista, Windows 7, Windows 8 operációs rendszeren 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Általános Szerződési Feltételek 1. Alapfogalmak 1.1. Felhasználó: mindenki aki Rendszerünket használja, akár Vendégként, Ügyfélként vagy Szolgáltatóként. 1.2. Vendég: olyan Felhasználó, akinek (még) nincs

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Videosquare regisztráció - Használati tájékoztató

Videosquare regisztráció - Használati tájékoztató Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i 1. Bevezetés (készítette: Fodor Kristóf fodork@tmit.bme.hu) A routerek a hozzájuk csatolt hálózati szegmensek

Részletesebben

A FileZilla program beállítása az első belépés alkalmával

A FileZilla program beállítása az első belépés alkalmával 6. A záróvizsga-jegyzőkönyv készítése A záróvizsga-jegyzőkönyveketa Karok többsége a jegyzőkönyvkészítésre Dr. Tánczos László által kifejlesztett Access alkalmazás használatával készíti el. A záróvizsga-jegyzőkönyv

Részletesebben

Hiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció.

Hiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció. Ingyenes Mobil helpdesk megoldás A Mobil helpdesk egy olyan androidos felületen futó hibabejelentő, amelynek néhány alapbeállítását megadva saját mobil hibabejelentő rendszere lehet, vagy partnereinek

Részletesebben

KFKI Unified Messaging Server (UMS) Felhasználói Útmutató

KFKI Unified Messaging Server (UMS) Felhasználói Útmutató KFKI Unified Messaging Server (UMS) Felhasználói Útmutató Bemutató Az UMS Egységes Üzenetkezelő Rendszer hang- és faxüzenetek fogadására és faxüzenetek küldésére alkalmas. Felhasználói weboldal Elérhetőség

Részletesebben

GoWebeye Monitor Release 1.6.4 Üzenetküldés

GoWebeye Monitor Release 1.6.4 Üzenetküldés GoWebeye Monitor Release 1.6.4 Üzenetküldés 1/10 Tartalom AZ ÜZENETVÁLTÁS MODUL... 3 AZ ÜZENETVÁLTÁS MODUL FUNKCIÓI... 3 AZ ÜZENETVÁLTÁS FOLYAMATA... 4 AZ ÜZENETVÁLTÁS MODUL FELÉPÍTÉSE ÉS HASZNÁLATA...

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben